آموزش نرم افزار HyperTerminal خرید سوئیچ سیسکو سیستم افزار خاورمیانه

آموزش نرم افزار HyperTerminal

آموزش نرم افزار HyperTerminal

در این مقاله به آموزش نرم افزار HyperTerminal، نحوه استفاده از آن و رفع مشکلات با مودم خواهیم پرداخت. برای آگاهی از نحوه عیب‌یابی و تنظیمات این برنامه با RootLan همراه باشید. ادامه مطلب …

ماژول سیسکو GLC-LH-SM سوئیچ سیسکو خرید سوئیچ سیسکو فروش سوئیچ سیسکو سیسکو شبکه قیمت سوئیچ سیسکو سوییچ سیسکو

ماژول سیسکو GLC-LH-SM

ماژول سیسکو GLC-LH-SM

ماژول سیسکو GLC-LH-SM: کلمه SFP سرواژه عبارت Small Form-Factor Pluggable است. ماژول سیسکو GLC-LH-SM با استاندارد صنعتی، قابلیت اتصال و ارتباط با شبکه در هنگام روشن بودن سوئیچ را دارد. به طور کلی راه‌اندازی شبکه‌ی فیبر نوری در سطح وسیع، نیازمند زیرساخت‌های قوی، دقیق و حساس است.

کابل‌های مسی تحمل بیشتری در قطعی‌ها دارند. یک مابل آسیب دیده تا زمانی که اتصال مس برقرار است، شبکه را پایدار نگه می‌دارد. در مقابل، کابل‌های فیبر نوری در برابر قطعی بسیار آسیب‌پذیر هستند. همچنین کانکشن‌های دو طرف فیبر نوری قیمت بیشتری دارند. گیرنده‌های آن نیز برای انجام فعالیت، به پیکربندی‌های پیچیده‌ای نیاز دارند.

ویژگی‌ها و مشخصات ماژول سیسکو GLC-LH-SM

ماژول سیسکو GLC-LH-SM می‌تواند در طیف وسیعی از محصولات شرکت سیسکو مورد استفاده قرار گیرد. از این محصول می‌توان در کنار مازول 1000BASE-SX، ماژول 1000BASE-LX/LH یا ماژول 1000BASE-ZX نیز بهره برد. همچنین از آن می‌توان در سوئیچ‌های قدرت‌مند Core سری 6500 و 7600 با حداکثر سرعت ۷۲۰ مگابیت بر ثانیه استفاده کرد.

با ماژول فیبر نوری سیسکو GLC-LH-SM، ارسال و دریافت اطلاعات چالش سختی نخواهد بود. این ماژول، فناوری فیبر نوری را به سادگی برای شبکه‌ی شما به ارمغان می‌آورد. برای انجام این کار کافی است به همان شکل سابق، شبکه‌ی خود را راه‌اندازی کنید.

ماژول سیسکو GLC-LH-SM سوئیچ سیسکو خرید سوئیچ سیسکو فروش سوئیچ سیسکو سیسکو شبکه قیمت سوئیچ سیسکو سوییچ سیسکو

ماژول سیسکو GLC-LH-SM

مزایای ماژول GLC-LH-SM فیبر نوری:

۱- هیچ پیکربندی خاصی برای شروع کار وجود ندارد و کالیبراسیون داخلی برای توان عملیاتی و بهینه‌سازی داده‌ها فراهم خواهد شد. در صورت لزوم می‌توانید دستگاه‌های و لوازم جانبی را برای کاربردهای بیشتر کالیبره کنید.

۲- با پیشرفت سریع و وسیع در فناوری فیبر نوری، این ماژول‌ها به طور عملی در هنگام روشن بودن دستگاه، قابل جابجایی هستند. پیش از این، خرابی ماژول‌های فیبر نوری به طور کلی باعث از کار افتادن شبکه می‌شد. همچنین ماژول جدید باید پیکربندی شده و دیگر اجزای اصلی شبکه می‌بایست آفلاین شده و از مدار شبکه خارج می‌شدند تا جهت نصب ماژول جدید فیبر نوری آماده شوند.

با ماژول سیسکو GLC-LH-SM، فقط باید نگران مدت زمان صرف شده برای خرید و قرار دادن آن در شبکه باشید. پس از آن، شبکه آنلاین شده و آماده‌ی کار خواهد بود.

۳- ماژول سیسکو GLC-LH-SM هم به صورت Single Mode و هم به صورت Multi Mode طراحی شده است. حالت Single Mode امکان انتقال داده‌ها را تا فاصله ۱۰ کیلومتری فراهم می‌کند؛ که برای سازمان‌های تحقیقاتی بسیار بزرگ، بیمارستان‌ها و دانشگاه‌ها مناسب است.

حالت Multi Mode بعد مسافت بیشتری را پوشش می‌دهد و حداکثر توانایی ارسال و دریافت ۱.۲۵ گیگابیت بر ثانیه را فراهم می‌کند. با پشتیبانی از مسافت‌های طولانی و پهنای باند بیشتر، نیازهای شما را برآورده خواهد کرد.

ماژول سیسکو GLC-LH-SM

 

شاید این موارد نیز مورد علاقه شما باشد:

استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750

مقایسه انواع سوئیچ سیسکو سری 2960S

سوئیچ های مدیریتی یا غیر مدیریتی

آشنایی با سوئیچ سیسکو

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

سوئیچ‌های جدید سری MDS سیسکو

مدیریت سوئیچ روتر سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش پیکربندی VLAN سوئیچ سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

استک کردن سوئیچ سیسکو - خرید سوئیچ سیسکو - فروش سوئیچ سیسکو - سوئیچ 48 پورت سیسکو - قیمت سوئیچ شبکه سیسکو 48 پورت - سوییچ سیسکو

استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750

استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750

استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750 مراحل استک کردن سوئیچ های سیسکو به طور کلی یکسان است. تمام لوازمی که نیاز خواهید داشت شامل سوئیچ سیسکو، ماژول استک و کابل استک می‌شود.

در مرحله‌ی اول آموزش استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750، ابتدا باید ماژول‌ها را در جای مناسب سوئیچ قرار دهید. سپس اقدام به اتصال کابل‌های استک کنید. در این مرحله می‌توان اجازه داد که سوئیچ‌ها به طور خودکار Master یا Member بودن را انتخاب کنند. همچنین می‌توانید تعیین کنید که کدام سوئیچ سیسکو مستر باشد و کدامیک را به عنوان Member برگزینید.

همان‌طور که در تصویر مشاهده می‌کنید، ترتیب سوئیچ‌ها از بالا به پایین مستر، ممبر و ممبر هستند. اگر همه چیز به درستی انجام شود، چراغ Master جلوی سوئیچ سیسکو باید روشن شود.

مزایای استک کردن سوئیچ سیسکو 2960S

  • پهنای باند ۲۰ گیگابیتی: سرعت نمایش داده شده ۱۰ گیگابیت بر ثانیه است. اما به دلیل Full Duplex بودن، سرعت به 20Gbps خواهد رسید.
  • مدیریت: پس از انجام عمل استک کردن، تمام سوئیچ‌ها به طور منطقی یک سوئیچ واحد هستند. یک آدرس IP برای مدیریت هر سه سوئیچ سیسکو کافی است.
  • کابل کشی: به دلیل این‌که ماژول استک، پشت سوئیچ قرار می‌گیرد، کابل کشی منظم‌تری خواهید داشت و با سایر کابل‌ها تداخل پیدا نخواهد کرد.
  • افزایش ظرفیت پورت‌ها: می‌توان تا ۴ سوئیچ 2960S را با این روش استک کرد. در نهایت ۱۹۲ پورت اترنت 10/100/1000 خواهید داشت.
  • جایگزینی سوئیچ: پس از راه‌اندازی و هر لحظه‌ای که نیاز بود می‌توان سوئیچی را کم یا اضافه کرد. یکی از مزیت‌های مهم استک کردن این است که بدون ایجاد خلل یا وقفه‌ای در کار؛ می‌توانید سوئیچ‌ها را از شبکه خارج یا به آن اضافه کنید.

شرایط استک کردن سوئیچ سیسکو 2960S

  • اطمینان حاصل کنید که نسخه‌های IOS سوئیچ‌ها یکسان باشد. در غیر این صورت، تمام سوئیچ‌ها را به یک نسخه IOS به روز کنید.
  • تمام سوئیچ‌ها به طور پیش فرض Master محسوب می‌شوند.
  • اگر به صورت دستی شماره Member یک سوئیچ سیسکو را تغییر دهید، نیاز است که سوئیچ Member را برای اعمال تغییرات، RELOAD کنید. برای این منظور از دستور RELOAD SLOT استفاده کنید.
  • اولویت‌ها از ۱ تا ۱۵ متغیر هستند. اولویت بالاتر از Member به Master تبدیل خواهد شد.

استک کردن سوئیچ سیسکو 2960S - خرید سوئیچ سیسکو - فروش سوئیچ سیسکو - سوئیچ 48 پورت سیسکو - قیمت سوئیچ شبکه سیسکو - سوییچ سیسکو - ماژول استک

مراحل استک کردن سوئیچ سیسکو سری 3750

هنگامی که اولین سوئیچ را روشن کنید، می‌توان آن را به عنوان Master تعریف کرد. در این مرحله نیازی نیست که کابل‌های استک را متصل کنید. برای انجام این کار  به حالت پیکربندی بروید و دستورات زیر را اجرا کنید:

switch(config)# switch 1 priority 15

switch# copy run start

switch# reload

سوئیچ اول، دستگاه فعلی شما را نشان می‌دهد. همه سوئیچ‌ها به صورت پیش‌فرض سوئیچ ۱ هستند. اولویت ۱۵ بالاترین اولویت به شمار می‌رود که انتخاب آن موجب می‌شود این سوئیچ سیسکو، Master محسوب شود. اگر قصد دارید سوئیچ دوم را به Master تبدیل کنید، می‌توانید آن را در اولویت ۱۴ قرار دهید.

اگر بیش از دو سوئیچ سیسکو 3750 دارید، آن‌ها را به شکل زیر متصل کنید:

اتصال سوئیچ دوم به استک

اکنون می‌توانید سوئیچ دوم را روشن کنید. پس از اتصال از طریق پورت کنسول و اتمام فرآیند بوت، این دستورات زیر را وارد کنید:

switch# show switch

Switch/Stack Mac Address : 001c.57bc.9c00

H/W Current

Switch# Role Mac Address Priority Version State

———————————————————-

*1 Master 001c.57bc.9c00 15 0 Ready

2 Member 0012.00e9.4400 14 0 Ready

این دستور، سوئیچ Master و سوئیچ دوم را به عنوان Member مشخص می‌کند.

استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750

مزایای استک کردن سوئیچ سیسکو 3750

  • پهنای باند ۳۲ گیگابیتی: مجموع پهنای باند به 64Gbps خواهد رسید؛ به این معنا که عملکرد کابل استک، دو طرفه خواهد بود. یک کارت شبکه 10/100 هرگز به سرعت 20/200 نخواهد رسید. یک کارت ۱۰۰ مگابیت بر ثانیه به طور فنی در حالت Full Duplex به ۲۰۰ مگابیت بر ثانیه از پهنای باند موجود دست خواهد یافت. ۱۰۰ مگابیت برای ارسال و ۱۰۰ مگابیت نیز برای دریافت محسوب می‌شود. در هر صورت، تمام سوئیچ‌های Member به این پهنای باند دسترسی خواهند داشت.
  • مدیریت: پس از استک کردن، تمام سوئیچ‌ها به عنوان تنها یک سوئیچ شناخته می‌شوند. از حیث مدیریت آن، این امر باعث می‌شود پیکربندی آسان‌تری داشته باشیم.
  • کابل کشی: از آنجا که استک کردن از پشت سوئیچ سیسکو انجام می‌شود،با هیچ کابل دیگری تداخل نخواهد داشت. در نتیجه کابل کشی راحت‌تر و زیباتری خواهیم داشت.
  • افزایش ظرفیت سوئیچ: با این روش می‌توان تا ۹ سوئیچ را استک کرد. در نتیجه به تعداد ۴۳۲ پورت اترنت 10/100/1000 به همراه ۱۸ پورت 10GbE دسترسی خواهید داشت.
  • جایگزینی سوئیچ: پس از راه‌اندازی و در هر زمانی که نیاز بود می‌توان هر Member را کم یا زیاد کرد. بدون ایجاد وقفه‌ در کار می‌توان سوئیچ‌ها را از شبکه خارج یا به آن اضافه کرد.

شرایط استک کردن سوئیچ سیسکو 3750

سه لایسنس اصلی LAN Base, IP Base, IP Services وجود دارد.

  • نمی‌توان لایسنس‌های مختلف را با هم ترکیب کرد. به عنوان مثال نمی‌توانید برخی از سوئیچ ها را با LAN Base و بعضی دیگر را با IP Services در کنار هم داشته باشید.
  • فناوری StackWise سیسکو نیاز دارد که تمام واحدها در استک از یک نسخه از IOS سیسکو را اجرا کنند.
  • یک سوئیچ مستقل در واقع یک سوئیچ تک عضوی در یک استک است که سوئیچ می‌تواند به عنوان Master استک عمل کند.
  • اطمینان حاصل کنید که پیش از خارج کردن یا اضافه کردن سوئیچ‌ها، آن‌ها را خاموش کنید. بدیهی است که می‌توانید یک سوئیچ را در حین استک کردن، اضافه یا حذف کنید.
  • یک سوئیچ سیسکو که هنوز به استک متصل نشده یا هنوز به طور دستی یک شماره Member دریافت نکرده است، شماره Member اول را به صورت پیش‌فرض دریافت می‌کند. هنگامی که به استک سوئیچ می‌پیوندد، شماره ممبر آن به کمترین شماره در استک تغییر پیدا می‌کند.
  • اگر به صورت دستی شماره Member Stack را تغییر دهید، تنها زمانی که آن سوئیچ را ریست کنید، تغییرات اعمال می‌شوند.
  • احتمال این‌که اولویت بالاتر برای یک عضو استک، به عنوان Master انتخاب شود زیاد است. این سوئیچ، شماره Member خود را حفظ می‌کند، مقدار اولویت می‌تواند از ۱ تا ۱۵ باشد که ۱ اولویت پیش‌فرض محسوب می‌شود.

استک کردن سوئیچ سیسکو 2960S و سوئیچ سیسکو 3750

 

شاید این موارد نیز مورد علاقه شما باشد:

مقایسه انواع سوئیچ سیسکو سری 2960S

سوئیچ های مدیریتی یا غیر مدیریتی

آشنایی با سوئیچ سیسکو

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

سوئیچ‌های جدید سری MDS سیسکو

مدیریت سوئیچ روتر سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش پیکربندی VLAN سوئیچ سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

مقایسه انواع سوئیچ سیسکو سری 2960S خرید سوئیچ سیسکو فروش سوئیچ سیسکو سوئیچ سیسکو 2960 سوییچ سیسکو 2960 سوئیچ 2960

مقایسه انواع سوئیچ سیسکو سری 2960S

مقایسه انواع سوئیچ سیسکو سری 2960S

مقایسه انواع سوئیچ سیسکو سری 2960S طبق بسیاری از تحلیل‌ها، سوئیچ سیسکو 2960S یکی از محبوب‌ترین سوئیچ‌های Catalyst در سری 2960 به شمار می‌رود. بسیاری از مشتریان به دنبال راهی آسان برای مقایسه انواع سوئیچ سیسکو سری 2960S و یافتن اطلاعات درباره‌ی یک سوئیچ مناسب هستند. در این مقاله، ویژگی‌ها و مشخصات انواع مدل‌های این سوئیچ را بررسی خواهیم کرد. با RootLan همراه باشید.

مقایسه سوئیچ سیسکو WS-C2960S-48TS-S و WS-C2960S-24TS-L

هر دو سوئیچ شبکه Cisco 2960 در بسیاری از ویژگی‌ها مشابه هستند.

مشخصات و ویژگی‌های سوئیچ سیسکو WS-C2960S-48TS-S

  • 48 پورت اترنت گیگابیت
  • 2 پورت SFP
  • پورت USB برای مدیریت و انتقال فایل
  • نرم‌افزار Cisco IOS به صورت Lan Base یا Lan Lite

مشخصات و ویژگی‌های سوئیچ سیسکو WS-C2960S-24TS-L

  • 24 پورت اترنت گیگابیت
  • 2 پورت SFP
  • پورت USB برای مدیریت و انتقال فایل
  • نرم‌افزار Cisco IOS به صورت Lan Base یا Lan Lite

تفاوت‌ها

در مبحث مقایسه انواع سوئیچ سیسکو سری 2960S، تنها تفاوت موجود بین سوئیچ سیسکو WS-C2960S-48TS-S و سوئیچ شبکه WS-C2960S-24TS-L این است که لایسنس اولی IP Base و دومی Lan Base است.

سوئیچ سیسکو WS-C2960S-24TS-L بسیار شبیه به سوئیچ شبکه WS-C2960S-48TS-S است و برای شبکه‌های سازمانی، فروشگاه‌ها و شعب ادارات طراحی شده است. یکی از تفاوت‌های این دو سوئیچ آن است که WS-C2960S-24TS-L دارای ۲۴ پورت بوده، در حالی که سوئیچ سیسکو WS-C2960S-48TS-S تعداد ۴۸ پورت را ارایه می‌دهد.

مشخصات و ویژگی‌های سوئیچ سیسکو WS-C2960S-24PS-L

  • 24 پورت اترنت 10/100/1000 به همراه PoE با ولتاژ 370 وات
  • 2 پورت SFP 1G
  • پورت USB برای مدیریت و انتقال فایل
  • نرم‌افزار Cisco IOS به صورت Lan Base یا Lan Lite

سوئیچ سیسکو WS-C2960S-48FPS-L و سوئیچ شبکه WS-C2960S-48LPS-L

هر دو سوئیچ، مشخصاتی مشابه مدل‌های قبلی دارند و در بسیاری از ویژگی‌ها مشترک هستند. اما در ولتاژ PoE متفاوت هستند.

سوئیچ سیسکو WS-C2960S-48FPS-L با پشتیبانی از PoE به صورت تمام و کمال با ولتاژ ۷۴۰ وات برای ۲۴ پورت، حداکثر تا ۳۰ وات به ازای هر پورت ارایه می‌دهد. همچنین امکان تخصیص این میزان ولتاژ برای ۴۸ پورت نیز وجود دارد که در آن صورت برای هر پورت ۱۵.۴ وات در نظر گرفته خواهد شد.

 در نقطه‌ی مقابل، سوئیچ سیسکو WS-C2960S-48LPS-L نیمی از این مقدار یعنی ۳۷۰ وات را امکان‌پذیر می‌سازد.

 این دو مدل سوئیچ، دیتاشیت یکسانی دارند و ۴ پورت گیگابیتی SFP در اختیار کاربر قرار می‌دهند. فناوری Cisco FlexStack هم با توان عملیاتی ۲۰ گیگابیت در ثانیه، امکان Stacking را فراهم می‌کند.

ویژگی‌های سوئیچ سیسکو WS-C2960S-48FPS-L

  • 48 پورت اترنت 10/100/1000 به همراه PoE با ولتاژ 370 وات
  • 4 پورت SFP 1G
  • پورت USB برای مدیریت و انتقال فایل
  • نرم‌افزار Cisco IOS به صورت Lan Base یا Lan Lite

سوئیچ سیسکو سری 2960S ایده‌آل است برای:

  1. راه‌اندازی شبکه داخلی دسکتاپ به شکل کابلی که بسیار مقرون به صرفه خواهد بود
  2. پیاده‌سازی کیفیت خدمات (QoS) برای حل مشکلات در اولویت‌بندی برنامه‌های کاربردی و مهم تجاری
  3. اجرای سیاست‌های بنیادی امنیتی برای محدود کردن دسترسی به شبکه و کاهش تهدیدها
  4. کاهش هزینه‌های نگهداری از طریق اتوماسیون و ساده‌سازی عملیات

حتما بخوانید:

آشنایی با سوئیچ سیسکو

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

سوئیچ‌های جدید سری MDS سیسکو

مدیریت سوئیچ روتر سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش پیکربندی VLAN سوئیچ سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

آموزش 9 دستور سوئیچ سیسکو

آموزش 9 دستور سوئیچ سیسکو

آموزش 9 دستور سوئیچ سیسکو: مهندسان شبکه نیاز به تجربه‌ی گسترده‌ای از دستورات استفاده شده در تکنولوژی شبکه دارند. کمپانی سیسکو در مبحث CCNA که سرواژه عبارت Cisco Certified Network Associate است؛ تعدادی از دستورات مورد نیاز برای سوئیچ‌های شبکه سیسکو مشخص کرده است. در این مقاله به بررسی این دستورات می‌پردازیم. در انتها خواهیم آموخت که هر دستور چه عملی انجام می‌دهد و در سوئیچ سیسکو چه تغییراتی را ایجاد خواهد کرد.

دستور hostname

Syntax: hostname [hostname]

یکی از ساده‌ترین دستورات شبکه، hostname است. این دستور نام میزبان را برای یک دستگاه تنظیم می‌کند. این نام میزبان، دستگاهی را که به سایر دستگاه‌های محلی متصل شده است، شناسایی می‌کند. بنابراین در شناسایی دستگاه‌ های متصل به شبکه به طور مستقیم کمک شایانی خواهد کرد. نام میزبان گرچه حساس به حروف نیست، اما باید از قوانین خاصی پیروی کند.

  • باید با یک حرف شروع شود
  • با یک حرف یا رقم پایان یابد
  • کاراکترهای داخلی فقط می‌توانند حروف، رقم یا خط تیره باشند

دستور ip default gateway

Syntax: ip default-gateway [gateway]

دستور ip default gateway راه پیش‌فرض برای یک سوئیچ را تنظیم می‌کند. هنگامی که مسیریابی IP فعال نیست؛ با دستور ip routing global configuration تنظیم می‌شود. این دستور به طور معمول در زمان پیکربندی سوئیچ‌های سطح پایین استفاده می‌شود. ساده‌ترین راه برای حصول اطمینان از فعال بودن مسیریابی، اجرای دستور show ip route است. وقتی مسیریابی IP فعال نیست، خروجی شبیه مثال زیر خواهد بود:

SW1#show ip route
Default gateway is 10.10.10.1
Host Gateway Last Use Total Uses Interface
ICMP redirect cache is empty
SW1#

هنگامی که مسیریابی IP فعال باشد، خروجی مشابه خروجی نمایش داده شده در یک روتر خواهد بود:

SW1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.10.10.0/24 is directly connected, Vlan1
L 10.10.10.10/32 is directly connected, Vlan1
SW1#

نکته: پیکربندی وارد شده با دستور ip default-gateway هیچ تأثیری در هنگام فعال بودن مسیریابی IP ندارد.

دستور username

Syntax: username [username] {password | secret} [password]

دستور username نام کاربری را تنظیم کرده و یک رمز عبور را با آن مرتبط می‌کند. استفاده از رمز عبور یا نسخه مخفی این فرمان، یکی از موارد امنیتی مهم به شمار می‌رود. اگر دستور رمزگذاری سرویس فعال نیست، گذرواژه را به صورت متن ساده در پیکربندی قرار دهید. قبل از قرار دادن آن در پیکربندی، رمز عبور را از طریق الگوریتم رمزنگاری اختصاصی سیسکو تنظیم کنید.

این رمزگذاری به راحتی معکوس می‌شود. نسخه‌ی مخفی این فرمان یک هش MD5 با رمز عبور پیکربندی ایجاد می‌کند و سپس آن را در پیکربندی قرار می‌دهد. این رمز عبور بازنگری شده بسیار پیچیده‌تر از نسخه‌ی رمزگذاری شده با نسخه رمز عبور این دستور است. این نام کاربری یا رمز عبور را می‌توان برای کاربری‌های مختلف، از جمله Telnet و SSH استفاده کرد.

دستور enable

Syntax: enable {password | secret} [password]

دستور enable password برای دسترسی به حالت پیکربندی سوئیچ مورد استفاده قرار می‌گیرد. از آنجا که تمام پیکربندی IOS سوئیچ سیسکو نیاز به پیکربندی منحصر به فرد دارد؛ حفظ این رمز عبور خصوصی بسیار مهم است. همان‌طور که با دستور username در بخش قبل آشنا شدید، این دستور دو گزینه رمز عبور و مخفی دارد. تفاوت بین این دو گزینه همانند دستورات نام کاربری در بخش قبلی است. نسخه فعال فرمان باید در تمام محیط‌های تولید مورد استفاده قرار گیرد.

دستورات ورودی کنسول و ترمینال

پنج دستورالعمل برای پیکربندی ورود به سیستم از طریق خطوط کنترل و ترمینال مجازی (VTY) یک سوئیچ استفاده می‌شود:

password
login
exec-timeout
service password-encryption
copy running-config startup-config

دستور password

Syntax: password [password]

هنگامی که دستور password در خط کنسول یا ترمینال وارد شود، برای پیکربندی رمز عبور دسترسی به یک سوئیچ از آن خط خاص استفاده می‌شود. رمز عبوری که با این دستور پیکربندی می‌شود، فقط در صورت استفاده از فرمان login به صورت پیش‌فرض استفاده خواهد شد.

دستور login

Syntax: login [local]

دستور login برای فعال کردن بررسی رمز عبور بر روی یک اینترفیس استفاده می‌شود. اگر این فرمان بدون هیچ پارامتری مورد استفاده قرار گیرد، سیستم رمز عبور وارد شده را با رمز عبور ثبت شده در دستور password بررسی خواهد کرد. اگر با پارامتر local مورد استفاده قرار گیرد؛ هم نام کاربری و هم رمز عبور درخواست خواهد شد. سپس ورودی‌ها در برابر پایگاه داده نام کاربری محلی که با دستور username مورد بحث قرار گرفته است، بررسی می‌شود.

دستور exec-timeout

Syntax: exec-timeout [minutes] {seconds}

دستور exec-timeout برای تنظیم مقدار زمانی است که قبل از این‌که دستگاه در حالت اتصال بیکار بماند؛ می‌تواند منتقل شود. به طور پیش‌فرض، وقفه تا ۱۰ دقیقه تنظیم شده است. این زمان با استفاده از دستور exec-timeout غیر فعال می‌شود. در واقع این دستور یک میانبر است و به دستور exec-timeout 0 0 در تنظیمات وارد می‌شود.

دستور service password-encryption

Syntax: service password-encryption

دستور service password-encryption برای فعال کردن رمزنگاری کلمات عبور پیکربندی‌شده بر روی یک دستگاه استفاده می‌شود. گذرواژه‌هایی که با این فرمان مراجعه می‌کنند، با دستور password پیکربندی شده‌اند. مانند دستورات username password و enablepassword می‌توان اشاره کرد. رمزهای عبور رمزگذاری شده با این فرمان، رمزگذاری نمی‌شوند و به طور معمول راحت می‌توانند شکسته شوند. بسیاری از مهندسان شبکه از نسخه‌های secret دستورات استفاده می‌کنند. با این حال، حتی حفاظت ضعیف بهتر از هیچ چیز است.

دستور copy running-config startup-config

Syntax: copy running-config startup-config

دستور copy-run-config startup-config کوتاه شده run start است. به طور کلی یکی از اساسی‌ترین دستورات آموخته شده توسط مهندسان جدید سیسکو به شمار می‌رود. این دستور پیکربندی فعال یا همان پیکربندی در حال اجرا را بر روی یک دستگاه به حافظه‌ی غیرقابل جایگزینی NVRAM کپی می‌کند. این دستور، تنظیمات را برای بارگزاری مجدد نگه می‌دارد. بدون این فرمان، هنگامی که یک دستگاه دوباره بارگیری یا خاموش شود؛ پیکربندی آن می‌تواند از بین برود. دستور کپی همچنین می‌تواند برای ذخیره تنظیمات و IOS از یک دستگاه محلی به مکان‌های مختلف در دستگاه محلی گسترش یابد.

 

آموزش دستورات Show در روترهای سیسکو

دستورات پیکربندی سوئیچ سیسکو

دستورات تنظیمات روتر و سوئیچ سیسکو

آموزش ساختن Sub Interface در روتر سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

آموزش سیسکو استفاده از علامت سوال در CLI

پهنای باند و سرعت - پهنای باند - bandwidth

پهنای باند vs سرعت

پهنای باند vs سرعت

پهنای باند vs سرعت: آیا کسی هست که سرعت را دوست نداشته باشد؟ به ویژه هنگامی که در مورد اینترنت یا اتصال به شبکه صحبت می‌کنیم؟ سوال واقعی این است که کدام بهتر است؟ سرعت بالا مهم است یا پهنای باند بیشتر اهمیت دارد؟ هرچند این اصطلاحات به یکدیگر مرتبط هستند؛ اما یکسان نیستند.

در این مطلب به تفاوت پهنای باند و سرعت خواهیم پرداخت. به عنوان یک کاربر اینترنت یا شبکه، سرعت به معنای ارتباطات سریع‌تر داده است. هیچ فردی نمی‌خواهد اتصالات شبکه‌ی کندی داشته باشد. اما این نظریه زمانی که به عنوان مهندس شبکه در مورد آن فکر می‌کنیم، تغییر می‌کند. اکنون در مورد پهنای باند از طریق WAN و سرعت از طریق LAN صحبت می‌کنیم.

تفاوت پهنای باند و سرعت

شاید سوال بسیاری از افراد فعال در شبکه  این باشد که تفاوت چیست؟ سرعت انتقال اطلاعات در رسانه‌ها، مفهومی متفاوت از سرعت شبکه است. هنگامی که از شبکه با سرعت بالا صحبت می‌کنیم، بحث در مورد سیگنال‌های داده در رسانه‌های شبکه نیست. موضوع، سرعت انتقال داده‌ها یا سرعت در سراسر شبکه است. به نظر می‌رسد کمی گیج کننده باشد.

نگاهی به جریان آب در لوله‌کشی شهری داشته باشیم. اگر یک سطل آب از شیر در ۵ دقیقه پُر شود، به این معنی است که ما می‌توانیم ۱۲ سطل آب را در یک ساعت پُر کنیم. نرخ سرعت آن، ۱۲ سطل بر ساعت می‌شود. حالا اگر عرض لوله یا دهانه را دو برابر کنید؛ متوجه خواهید شد که زمان پُر کردن یک سطل آب، نصف شده و می‌توانیم ۲۴ سطل را در یک ساعت از آب پُر کنیم.

بنابراین نرخ سرعت دو برابر شده است. به خاطر داشته باشید که جریان آب، همان سرعت است. این مفهوم در شبکه نیز کاربرد دارد. شیر آب همان لینک یا رسانه است. عرض لوله، پهنای باند و آب، همان داده است. میزان انتقال داده به عوامل بسیاری بستگی دارد که یکی از آن‌ها پهنای باند است.

ظرفیت پهنای باند و سرعت انتقال است

پهنای باند بیشتر به معنی سرعت بیشتر نیست. بله درست خواندید. فرض کنید عرض لوله دو برابر شود؛ اما میزان آب خروجی هنوز همان مقدار قبلی خواهد بود. این موضوع هیچ پیشرفتی را در سرعت اعمال نمی‌کند. وقتی از WAN صحبت می‌شود، موضوع حول محور پهنای باند است. اما هنگامی که درباره‌ی شبکه‌ی محلی بحث می‌کنیم، یعنی درباره‌ی سرعت، صحبت می‌کنیم.

پهنای باند vs سرعت

شاید این موارد نیز مورد علاقه شما باشد:

روش های سوئیچینگ و مسیریابی در شبکه های محلی

انواع توپولوژی های شبکه

مدل سه لایه ای سیسکو برای طراحی شبکه

تفاوت فیبرهای نوری Multimode و Single Mode

فیبر نوری

کاربردها و انواع فایروال - Firewall

کاربردها و انواع فایروال

کاربردها و انواع فایروال

کاربردها و انواع فایروال: فایروال یا دیواره آتش مانع انتقال از قسمتی به قسمت دیگر می‌شود. به ‌طور کلی یک فایروال اطلاعاتی را که بین کامپیوترها و اینترنت انتقال پیدا می‌کند، کنترل خواهد کرد.

فایروال چیست؟

فایروال از کامپیوتر شما در مقابل ترافیک و دسترسی افراد دیگر به آن محافظت می‌کند. روش کار کلی فایروال به این ترتیب است که اجازه می‌دهد ترافیک سالم عبور کند و در مقابل ترافیک ناسالم می‌ایستد. یکی از مهم‌ترین بخش‌های فایروال خصوصیت کنترل دستیابی آن است که ترافیک سالم و ناسالم را از یکدیگر متمایز می‌کند.

فایروال NAT ساده

فایروال‌هایی که برای broadband router ها به وجود آمده‌اند و نرم‌افزارهایی مانند Microsoft ICS فایروال‌های بسیار ساده‌ای هستند. این فایروال‌ها شبکه را با جلوگیری از ارتباط مستقیم هر کامپیوتر با کامپیوترهای دیگر محافظت می‌کند. در این نوع فایروال‌ها تقریبا هیچ هکری نمی‌تواند آسیب بزند. امکان دارد که هکرهای حرفه‌ای موفق شوند از این فایروال‌ها عبور کنند؛ اما تعداد آن‌ها کم و احتمال آن نیز ضعیف است.

فایروال‌هایی با ویژگی stateful packet inspection

نسل جدید فایروال‌های خانگی stateful packet inspection نامیده می‌شوند. این‌ یک نوع پیشرفته از فایروال است که هر بسته اطلاعاتی را که از فایروال عبور کند بررسی می‌کند. فایروال، هر پکت اطلاعاتی را برای ردیابی هر نوعی از هک اسکن می‌کند. بسیاری از افراد هیچ‌وقت با این نوع حمله‌ها برخورد نمی‌کنند اما مناطقی در اینترنت هست که بیشتر مورد حمله هکرهای حرفه‌ای قرار می‌گیرند.

کاربردهای پراهمیت یک فایروال قوی و مناسب

توانایی ثبت و اخطار

ثبت وقایع یکی از مشخصه‌های بسیار مهم یک فایروال به‌حساب می‌آید و به مدیران شبکه این امکان را می‌دهد که انجام حملات را زیر نظر داشته باشند. همین‌طور مدیر شبکه قادر است با کمک اطلاعات ثبت‌شده به کنترل ترافیک ایجادشده توسط کاربران مجاز بپردازد.

در یک روش ثبت مناسب، مدیر می‌تواند به‌آسانی به بخش‌های مهم از مطالب ثبت‌شده دسترسی پیدا کند. همین‌طور یک فایروال خوب علاوه بر ثبت وقایع، باید بتواند در شرایط بحرانی، مدیر شبکه را از اتفاقات مهم باخبر و برای او اخطار ارسال کند.

بازدید حجم بالایی از بسته‌های اطلاعات

از ویژگی‌های مهم یک فایروال، قادر بودن آن در بازدید حجم بالایی از بسته‌های اطلاعاتی بدون کم شدن قابل‌توجه از کارایی شبکه است. حجم داده‌ای که یک فایروال قادر است کنترل کند برای شبکه‌های مختلف متفاوت است ولی یک فایروال به طور قطع نباید به گلوگاه شبکه تحت محافظتش تبدیل شود.

دلایل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیت‌ها از طرف سرعت پردازنده و بهینه‌سازی کد نرم‌افزار بر کارایی فایروال تحمیل می‌شوند. از عوامل محدودکننده دیگر می‌تواند کارت‌های واسطی باشد که بر روی فایروال نصب می‌شوند. فایروالی که برخی از امور مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر می‌دهد از سرعت و کارایی بیشتر و بهتری برخوردار است.

سادگی پیکربندی

سادگی پیکربندی مانند امکان راه‌اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است. در حقیقت خیلی از مشکلات امنیتی که دامن‌گیر کامپیوترها می‌شود به پیکربندی اشتباه فایروال مربوط می‌شود. پس پیکربندی سریع و آسان یک فایروال، امکان به وجود آمدن خطا را کم می‌کند. به طور مثال امکان نمایش گرافیکی معماری شبکه یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند، برای یک فایروال بسیار اهمیت دارد.

منبع: نت ست

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]بررسی فایروال Cisco ASA (قسمت اول)
بررسی فایروال Cisco ASA (قسمت دوم)
مدل های مختلف سیستم عامل سیسکو[/su_box]

پروتکل های مسیریابی - Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو: پروتکل های مسیریابی به سه دسته Distance Vector و Link State و Hybrid تقسیم می‌شوند. ابتدا در قسمت اول مقاله درباره‌ی پروتکل های مسیریابی Distance Vector صحبت خواهیم کرد. سپس به توضیح و بسط دو پروتکل دیگر می‌پردازیم.

پروتکل های مسیریابی Distance Vector

این نوع روتینگ، جزو ساده‌ترین پروتکل های مسیریابی به شمار می‌رود. همان‌طور که از نام آن مشخص است؛ از دو فاکتور Distance یا مسافت و Vector یا جهت، برای پیدا کردن مقصد استفاده می‌کند.

روترهایی که از پروتکل های مسیریابی Distance Vector استفاده می‌کنند، به روترهای همسایه یا Neighbor خود اطلاع رسانی می‌کنند. این داده‌ها شامل اطلاعاتی از قبیل توپولوژی شبکه و تغییراتی که در بازه‌های زمانی متفاوت انجام می‌شود؛ هستند. نحوه‌ی ارتباط با استفاده از Broadcast انجام می‌شود و از آدرس IP به شکل 255.255.255.255 استفاده می‌کند.

پروتکل های مسیریابی Distance Vector از الگوریتم Bellman-Ford برای پیدا کردن بهترین مسیر جهت رسیدن به مقصد استفاده می‌کند. روترهای مورد استفاده در توپولوژی Distance Vector، برای دست‌یابی به اطلاعات موجود در Routing Table های روترهای همسایه، درخواست Broadcast می‌کنند. در نهایت از این اطلاعات برای به روز رسانی Interface خود استفاده می‌کنند. همچنین برای به اشتراک گذاری اطلاعات Routing Protocol خود، از ساختار Broadcasting بهره می‌برند.

نحوه‌ی فعالیت

الگوریتم‌های Distance Vector تغییراتی را که در Routing Table انجام می‌شود، بلافاصله برای روترهای همسایه خود ارسال می کنند. این اطلاعات بر روی تمام Interface ها منتشر می‌شود. با هر تبادلی که انجام می‌شود، روتر Distance Value مربوط به مسیر دریافت شده را افزایش می‌دهد. سپس Distance Value خودش را هم بر روی Route های جدید قرار می‌دهد. روتری که این تغییرات را دریافت می‌کند به همین ترتیب Route های خودش را بر روی این Table قرار می‌دهد. به همین شکل برای روترهای باقی‌مانده نیز ارسال می‌کند و این فرآیند تا آخرین روتر ادامه می‌یابد.

در Distance Vector به این موضوع توجه نمی‌شود که چه کسی به Update هایی که ارسال می‌شود؛ گوش می‌کند. نکته جالب این است که پروتکل های مسیریابی Distance Vector در صورتی که هیچ تغییری در Routing Protocol خود نداشته باشند نیز به صورت متناوب Routing Table خود را Broadcast می‌کنند. یعنی اگر توپولوژی شبکه تغییر نکرده باشد هم Broadcasting انجام می‌شود.

پیاده‌سازی و رفع عیب این نوع پروتکل بسیار ساده است. روتر برای انجام فرآیندهای پردازشی نیاز به منابع بسیار کمتری دارد. منطق کاری Distance Vector ساده است. این پروتکل Routing Update را دریافت می‌کند، مقدار Metric را افزایش می‌دهد، نتایج را با مقادیر موجود در Routing Table خود مقایسه می‌کند و در صورت نیاز Routing Table را Update می‌کند. پروتکل‌هایی مثل Routing Information Protocol یا RIP نسخه یک و Interior Gateway Routing Protocol یا IGRP از مهم‌ترین و معروف‌ترین پروتکل های مسیریابی Dynamic Routing در روترهای امروزی هستند.

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]آموزش مفاهیم مسیریابی
پیاده سازی پروتکل مسیریابی RIP
مفهوم Dynamic Routing در روتر سیسکو
آموزش پیکربندی پروتکل های مسیریابی پیشرفته[/su_box]

پروتکل های مسیریابی Link State

در این بخش، پروتکل های مسیریابی Link state را معرفی می‌کنیم و تفاوت‌های آن را با پروتکل های Distance Vector شرح خواهیم داد. پروتکل های Link State بر خلاف پروتکل های Distance Vector، شبکه‌ها را در قالب Hop Count و تعداد روترهای موجود در آن نمی‌بینند. در عوض یک دیدگاه جامع و کامل در خصوص توپولوژی های مورد استفاده در شبکه ایجاد می‌کنند که همه جزئیات شبکه‌های موجود در توپولوژی را در خود دارد. تمامی روترها با Cost های آن‌ها در این دید جامع و کامل وجود خواهند داشت.

در پروتکل های Link State هر یک از روترهایی که از یکی از این پروتکل‌ها استفاده کند؛ اطلاعات کاملی در خصوص خود روتر، لینک‌های مستقیم متصل شده به آن و وضعیت آن لینک‌ها را در اختیار شبکه قرار می‌دهد. این اطلاعات توسط پیام های Multicast به همه روترهای موجود در شبکه ارسال می‌شود. این عمل بر خلاف پروتکل های مسیریابی Distance Vector است که آن را به وسیله استفاده از فرآیند Broadcast انجام می‌دادند.

فرآیند مسیریابی Link State به گونه ای است که با ایجاد کوچک‌ترین تغییر در توپولوژی شبکه‌های موجود، این تغییرات بلافاصله به صورت Incremental برای سایر روترها هم ارسال می‌شود تا توپولوژی شبکه روی همه روترها همیشه به‌روز باشد.

هر کدام از روترهای موجود در پروتکل های مسیریابی Link state یک کپی از این توپولوژی را در خود دارند و آن را تغییر نمی‌دهند. پس از آن‌که آخرین تغییرات شبکه‌ها را دریافت کردند، هر روتر به صورت مستقل به محاسبه بهترین مسیر برای رسیدن به شبکه‌ی مقصد می‌پردازد.

ویژگی پروتکل های مسیریابی Link State

پروتکل های مسیریابی Link State بر اساس الگوریتمی به نام Shortest Path First یا SPF برای پیدا کردن بهترین مسیر جهت رسیدن به مقصد، پایه‌ریزی شده‌اند. در الگوریتم SPF زمانی که وضعیت یک لینک ارتباطی تغییر می‌کند، یک Routing Update که به عنوان Link-State Advertisement یا LSA شناخته می‌شود ایجاد می‌شود. این به‌روزرسانی بین تمامی روترهای موجود تبادل خواهد شد.

هنگامی که روتری LSA Routing Update را دریافت می‌کند؛ الگوریتم Link-State با استفاده از آن، کوتاه‌ترین مسیر را برای رسیدن به مقصد مورد نظر محاسبه می‌کند. هر روتر برای خود یک نقشه کامل از شبکه‌ها ایجاد می‌کند. نمونه‌ای از پروتکل مسیریابی Link-State پروتکلی به نام Open Shortest Path First یا OSPF است.

کلید واژه‌های مهم در پروتکل های Link State:

  • Link-State Advertisement یا LSA: یک Packet کوچک اطلاعاتی است که اطلاعات مربوط به Routing را بین روترها رد و بدل می‌کند
  • Topological Database: مجموعه اطلاعاتی که از LSAها دریافت می‌شود
  • الگوریتم SPF یا Dijkstra: الگوریتمی است که محاسبات database های موجود در SPF Tree را انجام می‌دهد
  • Routing Table: یک لیست از مسیرها و Interface های شناسایی شده است

مزایا و معایب

پروتکل های مسیریابی Link State در عین حال که به مدت زمان کمتری برای Converge شدن نسبت به پروتکل های مسیریابی Distance Vector برخوردارند؛ در مقابل ایجاد Routing Loop هم نسبت به Distance Vector مقاوم‌تر هستند. به ندرت Routing Loop در Link State ایجاد می‌شود. از طرفی الگوریتم‌های مورد استفاده در پروتکل های Link State به قدرت پردازشی CPU و حافظه RAM بیشتری نسبت به پروتکل های Distance Vector نیاز دارند. پروتکل های Link State از یک ساختار سلسله مراتبی و موروثی استفاده می‌کنند که این ساختار باعث کاهش فاصله‌ها و نیاز کمتر به انتقال LSA می‌شود.

پروتکل های مسیریابی Link State از مکانیسم Multicast برای به اشتراک گذاری اطلاعات استفاده می‌کنند. تنها روترهایی که از پروتکل های مسیریابی Link State استفاده می‌کنند این Routing Update ها را می‌توانند پردازش کنند.

Link State ها فقط زمانی اطلاعات روتر را ارسال می‌کنند که در شبکه تغییری ایجاد شده باشد. در نهایت فقط همان تغییر را برای سایر روترها ارسال می‌کنند. پیاده‌سازی پروتکل های مسیریابی Link State پیچیده‌تر و پر هزینه‌تر از پیاده‌سازی پروتکل‌های Distance Vector است. هزینه‌ی نگهداری آن‌ها نیز به مراتب بیشتر است.

پروتکل های مسیریابی Dynamic Routing سیسکو

منبع: گیک بوی

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]آموزش مفاهیم مسیریابی
پیاده سازی پروتکل مسیریابی RIP
مفهوم Dynamic Routing در روتر سیسکو
آموزش پیکربندی پروتکل های مسیریابی پیشرفته[/su_box]

مفهوم Dynamic Routing در روتر سیسکو

مفهوم Dynamic Routing در روتر سیسکو

مفهوم Dynamic Routing در روتر سیسکو: Static routing این قابلیت را به مدیر شبکه می‌دهد که بتواند به صورت دستی یک سری Route های خاص را در Routing Table ایجاد کند. Dynamic Routing از پروتکل های مسیریابی یا Routing Protocol برای شناسایی شبکه‌ها استفاده می‌کند. در پیدا کردن بهترین مسیر جهت رساندن بسته اطلاعاتی نیز بهره می‌برد.

Dynamic Routing این قابلیت را به Routing Table می‌دهد که در زمان خاموشی Router، نبودن دسترسی به آن یا اضافه شدن شبکه جدید، تغییرات را در Routing Table اضافه کند. Dynamic Routing با استفاده از Routing Protocol به صورت مستمر با شبکه تبادل اطلاعات دارد. همچنین وضعیت روترهای شبکه را بررسی می‌کند و با استفاده از Broadcast یا Multicast با سایر روترها ارتباط برقرار خواهد کرد. حتی می‌تواند اطلاعات Routing Table را به‌روز رسانی کند.

توپولوژی شبکه با استفاده از این شیوه‌ها همیشه به‌روز باقی می‌ماند. تمام روترهای شبکه نیز از جدیدترین Routing Table استفاده خواهند کرد. از پروتکل های Dynamic Routing می‌توان به Routing Information Protocol یا به اختصار RIP و Enhanced Interior Gateway Routing Protocol یا EIGRP و همچنین Open Shortest Path First با سرواژه OSPF اشاره کرد.

به طور کلی پروتکل های مسیریابی به سه دسته تقسیم می‌شوند که در زیر به تشریح هر کدام خواهیم پرداخت.

Distance Vector

پروتکل های Distance Vector از معیار Hop Count یا تعداد روترهای مسیر برای Metric در جدول مسیریابی خود استفاده می‌کنند. الگوریتم آن بسیار ساده است و Routing Table با محاسبات ساده ریاضی ایجاد می‌شود. پروتکل های Distance Vector به طور معمول برای شبکه‌های کوچک کمتر از ۱۶ روتر مورد استفاده قرار می‌گیرند. در واقع این نوع پروتکل ها با کم کردن تعداد روترهای مسیر از به وجود آمدن Loop در شبکه یا همان Routing Loop جلوگیری می‌کنند.

این پروتکل‌ها در زمان‌های معین Routing Table های خود را با یکدیگر یکسان سازی می‌کنند. یکی از معایب الگوریتم‌های Distance Vector این است که کلیه اطلاعات موجود در جدول مسیریابی را با کوچک‌ترین تغییر برای سایر روترهای مجموعه ارسال می‌کنند. در نسخه های جدید از Incremental Update هم پشتیبانی می‌شود. الگوریتم‌های مسیریابی مانند RIPv1 و IGRP از این نوع پروتکل هستند.

Link State

در پروتکل های Link State تفاوت واضحی با حالت Distance Vector وجود دارد. الگوریتم‌های مورد استفاده در این نوع پروتکل‌ها نسبت به Distance Vector کاملا متفاوت عمل می‌کند. در این نوع، از فاکتورهایی مثل Hop Count، فاصله، سرعت لینک و ترافیک به صورت همزمان برای تعیین بهترین مسیر و انجام مسیریابی استفاده می‌شود. آن‌ها از الگوریتمی به نام Dijkstra برای تعیین پایین‌ترین هزینه برای Route ها استفاده می‌کنند.

روترهایی که از پروتکل های Link State استفاده می‌کنند فقط زمانی Routing Table های یکدیگر را یکسان‌سازی می‌کنند که مورد جدیدی به Routing Table یکی از روترها اضافه شده باشد. به همین دلیل کم‌ترین ترافیک را در زمان یکسان‌سازی ایجاد می‌کنند. الگوریتم‌های مسیریابی مانند OSPF و ISIS از این نوع پروتکل هستند.

Hybrid

این نوع پروتکل ترکیبی از پروتکل های Distance Vector و Link State است. در واقع مزایای هر یک از آن‌ها را در خود جای داده است. هنگامی که صحبت از قدرت پردازشی روترها می‌شود؛ از قابلیت‌های Distance Vector به دلیل پردازش کمتر نام برده می‌شود. زمانی که بحث از تبادل Routing Table ها در شبکه باشد؛ از قابلیت‌های Link State مورد بهره‌برداری قرار خواهد گرفت. امروزه تمام شبکه‌های بزرگ در دنیا از پروتکل های Hybrid استفاده می‌کنند. الگوریتم مسیریابی EIGRP از انواع پروتکل های Hybrid Routing است.

مفهوم Dynamic Routing در روتر سیسکو

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]آموزش مفاهیم مسیریابی
پیاده سازی پروتکل مسیریابی RIP
آموزش روتینگ سوئیچ لایه سه سیسکو
فعال سازی روتینگ در سوئیچ لایه سه سیسکو
آموزش پیکربندی پروتکل های مسیریابی پیشرفته[/su_box]

آموزش ساختن Sub Interface در روتر سیسکو

آموزش ساختن Sub Interface در روتر سیسکو

آموزش ساختن Sub Interface در روتر سیسکو Sub Interface همان VLAN هایی هستند که بر روی یک پورت روتر سیسکو متصل به Trunk تعریف می‌شود. برای دسترسی به VLAN تعریف شده بر روی یک سوئیچ سیسکو و استفاده از InterVLAN Routing توسط روتر؛ باید یک اینترفیس روتر به پورت Trunk از سوئیچ متصل شده و Sub Interface ها با شماره متناظر VLAN روی آن تعریف شود.

روتر سیسکو

روترهای سیسکو برای ارتباطات ترانک از ۲ پروتکل که یکی ویژه تجهیزات سیسکو و دیگری استاندارد جهانی است؛ پشنیبانی می‌کنند. پروتکل سیسکو ISL سرواژه عبارت Cisco Inter-Switch Link نام دارد. در واقع پروتکل ‌VLAN Encapsulation مختص سیسکو است و تنها تجهیزات سیسکو آن را پشتیبامی می‌کنند.

اگرچه ISL با اقبال عمومی روبرو نشد و در حال حاضر بیشتر از پروتکل استاندارد 802.1Q استفاده می‌شود. به طور مثال پروتکل EIGRP و IGRP سیسکو بسیار پیشرفته‌تر از پروتکل OSPF است. اما به دلیل این‌که فقط در روترها و سوئیچ‌های کمپانی سیسکو پشتیبانی می‌شود؛ در مقیاس بزرگ مورد استفاده قرار نمی‌گیرد.

آموزش ساختن Sub Interface در روتر سیسکو

دانستیم که 802.1Q پروتکل استاندارد و رایج جهت VLAN Encapsulation است. برای پیکربندی VLAN بر روی روتر سیسکو ابتدا یک اینترفیس را به پورت Trunk سوئیچ مورد نظر متصل می‌کنیم و طبق دستورات زیر پیش می‌رویم.

router(config)#int gig 0/0
router(config-if)#description Trunk interface
router(config-if)#exit
router(config)#int gig 0/0.10 # 10 is vlan number that determine in switch
router(config-if)#encapsulation dot1Q 10
router(config-if)#ip add 192.168.1.1 255.255.255.0
router(config-if)#exit
router(config)#int gig 0/0.20
router(config-if)#encapsulation dot1Q 20
router(config-if)#ip add 192.168.2.0 255.255.255.0
router-sub-interface
router sub interface

لازم است پورت گیگ 0/0 روتر را به پورت Trunk سوئیچ متصل کنید. بر روی سوئیچ باید VLAN های ۱۰ و ۲۰ و غیره تعریف شده باشد. سپس هر کلاینت IP اینترفیس روتر را به عنوان Gateway خود تنظیم کند. در نتیجه ترافیک خارج از Subnet برای مسیریابی به سمت روتر ارسال می‌شود.

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]مدیریت سوئیچ روتر سیسکو
اینترفیس های روتر و سوئیچ سیسکو
آموزش تنظیم IP روتر و سوئیچ سیسکو
دستورات تنظیمات روتر و سوئیچ سیسکو[/su_box]